Questões de Concurso Público Transpetro 2012 para Analista de Sistemas Júnior - Infra-Estrutura

Foram encontradas 5 questões

Q262867 Segurança da Informação
Há vários modos de operação para cifras de bloco, dentre os quais, os modos ECB, CBC, CFB e OFB.
A cifração de uma mensagem com o algoritmo DES no modo CBC apresenta como uma de suas vantagens o fato de



Alternativas
Q262868 Segurança da Informação
O keylogger é um software que pode armazenar as informações digitadas por um usuário num computador por ele infectado. Para aumentar a proteção dos seus clientes, alguns bancos que prestam serviços via Internet utilizam a tecnologia do teclado virtual, com recursos que reduzem a probabilidade de sucesso desses softwares.

Nesse contexto, o software que armazena a posição do ponteiro do mouse no momento em que esse é acionado (clique) é, genericamente, conhecido como


Alternativas
Q262869 Segurança da Informação
Há, pelo menos, dois tipos de sistemas de detecção de intrusão: os baseados em host (HIDS) e os baseados em rede (NIDS).

Segundo alguns autores, um dos pontos fortes dos HIDS é

Alternativas
Q262912 Segurança da Informação
Um funcionário da seção responsável pela segurança da informação de uma pequena empresa recebeu uma instrução, baseada nas normas pertinentes, denominada Segurança para Correio Eletrônico, para ser implementada. O texto da instrução alertava sobre os vários riscos de segurança existentes na rede da empresa e, como prioridade máxima, a vulnerabilidade das mensagens a acesso não autorizado. A instrução também sugeria políticas para minimizar ou evitar os possíveis efeitos negativos de ocorrências, como interceptação de mensagens e consequente acesso a dados sensíveis e confidenciais da empresa. Como consequência dessas políticas, entre outras providências, a instrução sugeria a adoção de procedimento de proteção à confidencialidade e à integridade das mensagens eletrônicas.

Nesse contexto de riscos e prioridade, um exemplo de técnica possível de ser adotada para atender à instrução é a técnica de

Alternativas
Q262913 Segurança da Informação
A política de “mesa limpa” e de “tela limpa”, segundo a norma ISO 27002:2005, deve considerar diversos procedimentos e controles, dentre os quais, o seguinte:

Alternativas
Respostas
1: A
2: C
3: E
4: B
5: D